Sécurité informatique et gestion des actifs logiciels de l’entreprise

Slides:



Advertisements
Présentations similaires
Solutions Techno ! Le projet mobilité du cabinet Emportez votre cabinet chez vos clients !
Advertisements

Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Microsoft et la lutte contre le piratage Engineering Rendre la copie des logiciels plus difficile et informer lutilisateur de lauthenticité de son logiciel.
Sécurité informatique : un enjeu vital pour l’entreprise
Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée »
Objectifs d’apprentissage
Evaluation et qualité des revues électroniques et ressources documentaires associées.
Quelques conseils pour être au net avec le Net
SCM Supply Chain Management
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
1 La carte dachat AMGVF - 6 octobre La carte dachat : quelques essais de définition. Commission spécialisée de terminologie en matière économique.
Thierry Sobanski – HEI Lille
Les Enchères inversées
La politique de Sécurité
L’ASSISTANT ET LES NTIC.
Projet Déploiement Du bon usage de la logistique… … dans les succès dentreprise.
Evaluation TICE 1 Les Antivirus Par Laura PARTINICO
D ISO 9000 Étapes pour l’implantation d’un système qualité dans une organisation.
FAST BUSINESS, la solution de suivi en temps réel des performances de lentreprise la solution de suivi des performances de lentreprise en temps réel… FAST.
Pourquoi et comment développer la relation client ?
Gestion du crédit et des créances Dans la pratique, pour les transactions transfrontalières au sein de l'UE.
. Importance des procédures administratives & financières et du contrôle interne.
Control des objectifs des technologies de l’information COBIT
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
Validation des compétences C.2.1 – C.2.2 et C.2.3
PME / PMI , Achats et sous-traitance
Les modes d’acquisitions pour les PME : OPEN et OPEN VALUE
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
La mobilité des licences via la Software Assurance
Montage Hors Tension BT
Vers une gouvernance efficace dans la communauté sportive nationale du Canada Juin 2011.
Guide de gestion environnementale dans l’entreprise industrielle
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
FORUM QHSE C.C.I.M. 04, 05, 06 NOVEMBRE 2008
Soutenance Stage International
Relations Supply Management PME / Grands comptes
Valorisation Forfait Informatique. Page 2 Avantages de base Sans Forfait InformatiqueAvec Forfait Informatique Compétences Ressources Peu de compétences.
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
10/04/2017 T A I.
APPLICATIONS MÉTIER COLLABORATIONSTOCKAGEPLATE-FORMEIDENTITÉCOMMUNICATIONSPRODUCTIVITÉ SUR SITE SERVICES DE « CLOUD COMPUTING »
Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier Transition Numérique Plus.
LE DROIT DE LA CONCURRENCE
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
L’obtention d’un diplôme à l’issue de la troisième année. Insertion professionnelle ou poursuite d’études vers un BTS Ce diplôme a pour but de former.
Le système informatique et le système d’information
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
BTS ELECTROTECHNIQUE Etude du référentiel.
Management de la qualité
Droit à l'information et secret des affaires dans le monde de
GIP - FCIP L’Égalité Professionnelle entre hommes et femmes : un atout pour l’entreprise Janick ROBERT- 08 décembre - Marseille.
Projet de mémoire - IDPE 28 Janvier ESSI Pascal Kotté Update 1.2.
Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier Transition Numérique Plus.
ISO 9001:2000 IDENTIFICATION et DOCUMENTATION DES PROCESSUS
CONSEIL f Indépendance Efficience Partage Mettez en œuvre un plan de prévention des risques sécuritaires et sanitaires pertinent au sein de votre entreprise.
Administrations et logiciels libres Guide pour les marchés publics 9 juillet 2015 Anne-Claire Viala / Thierry Aimé.
LA CELLULE D’ASSISTANCE SIFAC
ISO 9001:2000 Interprétation (Introduction et Para 1-4)
PROCESSUS D’AUDIT PLANIFICATION DES AUDITS
ISO 9001:2000 Interprétation Article 7 Réalisation du produit
Transformation digitale Comment maîtriser les risques ?
LE DROIT ET LE WEB SI28 GODEAU Manon A2006. Le droit et le Web Introduction Le droit d’auteur Création d’un site Un site illicite.
Baccalauréat Gestion Administration
TRANSFORMATION DIGITALE Enjeux Juridiques
Le droit et le Web MTEYREK Mohamad.
LES METIERS DE L’EXPERT COMPTABLE 1 B BENMANSOUR & Y BOULAHDOUR CONGRES DES EXPERTS COMPTABLES MARDI 11 DECEMBRE 2012.
Comptabilité générale I  DEFINITION GÉNÉRALE ET UTILITÉ DE LA COMPTABILITÉ  DIFFÉRENTS TYPES DE COMPTABILITÉ ET RÔLE SPÉCIFIQUE.
Cloud et Petites entreprises. Stockage de données.
Coopération Technique Belge Audit interne à la CTB : présentation.
Créer ou reprendre une entreprise: les 10 clefs de la réussite.
Transcription de la présentation:

Sécurité informatique et gestion des actifs logiciels de l’entreprise CV + LD + LS Une entreprise est exposée quotidiennement aux risques d'attaques informatiques. Les virus, les attaquants, voire les erreurs de bonne foi représentent des menaces sérieuses avec des conséquences réelles.  En l’absence d’une protection de l’entreprise et de ses actifs conforme à l’état de l’art, la responsabilité du chef d’entreprise peut être engagée, civilement et pénalement. Les risques ne sont pas seulement juridiques. Ils sont également financiers (coût d’un arrêt par perte d’exploitation, ressources consommées pour réparer, restaurer, reconstituer les données) et techniques (vols de matériel, virus, spam,…). Dans certains cas extrêmes, ces risques peuvent même menacer la survie de l’entreprise. Ils se concrétisent sous la forme d’incidents ou d’attaques, externes ou internes : vol d’informations stratégiques, divulgation d’informations confidentielles, usurpation d’identité, falsification d’informations, utilisation abusive des ressources, paralysie par mise hors service de systèmes critiques, destruction de ressources informatiques, vol de matériel (ordinateurs portables par ex.)… C’est pourquoi il est primordial de mettre en œuvre de façon préventive des moyens de protection adaptés. Pour ce faire, on peut suivre la démarche suivante : ·         Inventaire des biens à protéger, des menaces et des vulnérabilités ·         Définir sa stratégie (politique de sécurité) o        Protections à mettre en place o        Définition des autorisations d’accès aux ressources (dont Internet) o        Formation / Faire l’état des lieux o        sensibilisation des employés (dont navigation sécurisée) ·         Mettre en œuvre des moyens minimaux de protection à différents niveaux o        Machines : pare-feu personnel, antivirus, mises à jour de sécurité o        Données : sauvegarde / restauration, chiffrement, autorisations   o        Réseau : pare-feu d’entreprise, mots de passe, réseaux sans fils, accès à distance pour les utilisateurs mobiles o        Sécurité physique o        Gestion de la sécurité o        Logiciels : conformité logicielle o        Services de sécurité (évaluation de sécurité) / entreprises partenaires Laurent Signoret Responsable Conformité Licences Microsoft France

Sommaire Les risques liées au manque de maîtrise de parc logiciel. MENACES RESPONSABILITES PRECAUTIONS Les risques liées au manque de maîtrise de parc logiciel. Risques techniques et de sécurité Risques d’image et de réputation Risques légaux et financiers La responsabilité civile et pénale du représentant légal de l’entreprise La politique de sécurité et de gestion des actifs logiciel

La technologie La sécurité… La procédure CV L’individu

Un parc logiciel mal maitrisé c’est la porte ouverte à la copie illégale et à ses risques. Risques techniques et de sécurité Pas de maîtrise complète du parc logiciel = logiciels de provenance inconnue = failles dans le dispositif de sécurité Risques de virus, parfois même intentionnels, sur les copies illégales commercialisées sur Internet ou copiées de poste à poste, ou dans les cracks de CD diffusés sur Internet = Risques d’intrusion. Pas d’accès aux services automatiques de mises à jour et de correctifs de sécurité Pas de support technique de la part de l’éditeur, pas d’interlocuteur revendeur ou service en cas de problème. Risques d’image et de réputation Utiliser des copies illégales n’est pas «pro», c’est un défaut de gestion, un manque de sérieux, un manque de respect de la loi (= fraude fiscale et travail au noir) La réputation et la pérennité de l’entreprise peut être entachée sur son marché, auprès des collaborateurs en interne d’abord, mais aussi auprès des clients, des fournisseurs et des concurrents qui pourraient l’apprendre (concurrence déloyale) Risques légaux et financiers Procédures de contrôle : saisie descriptive par huissier de justice et expert informatique dans le cadre d’une ordonnance rendue par le président du Tribunal de Grande Instance, ou sommation interpellative de mise en demeure de déclaration de parc. Procédures judiciaires coûteuses. Sanctions pénales (amendes prévues par la Loi) et civiles (dommages et intérêts). LS

Pourquoi ce phénomène de copie illégale Pourquoi ce phénomène de copie illégale ? (taux de piratage en France 45%*) Le paradoxe du logiciel : d’un coté un outil précieux, de l’autre un manque de respect et de gestion : Un outil précieux : Les entreprises ont fait le choix de l’informatique. Or le logiciel en est l’intelligence et la valeur ajoutée. Le logiciel est devenu l’outil de production quotidien de 75% de la population active. Le logiciel est un outil de production important, un actif qui doit être géré avec la même rigueur que tout autre actif (téléphone portable, ordinateur, voiture, machine outil…). Et pourtant un manque de respect et de gestion : Le manque de stratégie logicielle et de gestion de cet actif ouvre la porte à la copie illégale par les utilisateurs. De plus, dans le monde numérique la contrefaçon est facile : contrairement à d’autre types de contrefaçon (maroquinerie, horlogerie, textile…), la contrefaçon de logiciels (ou autres biens numériques) est techniquement à la portée de chacun, sans besoin d’un processus industriel lourd. * Source IDC pour BSA 2003

Différents types de copie illégale en entreprise : Copie par nécessité de la part des employés : Besoin de l’utilisateur >> Pas de réponse de la direction >>Copie Établir sa stratégie logicielle afin de fournir les outils logiciels nécessaires aux besoins fonctionnels des collaborateurs ! Dans une entreprise, l’exigence de conformité logicielle est un gage de sérieux vis-à-vis de vos collaborateurs dont l’informatique représente souvent le principal outil quotidien de production. Copie volontaire de la part de la direction : Stratégie d’économie Une économie faible : le logiciel représente seulement 3% à 9% du coût total de possession de l’équipement informatique Victime d’offres trop belles pour etre vraies et de contrefaçon de logiciels

Responsabilité civile et pénale du dirigeant C’est au responsable légal de l’entreprise de répondre aux exigences et responsabilités face aux risques en environnement numérique : Responsabilité du dirigeant : sur le fondement de l’article 1384 du Code Civil (responsabilité du commettant), la responsabilité du chef d’entreprise est mise en cause lorsqu’un de ses employés commet un acte de piratage ou de contrefaçon sur un poste mis à disposition par l’entreprise ou s'il utilise ces moyens informatiques à des fins malveillante La contrefaçon : des sanctions pénales sont prévues en cas d'introduction dans l'entreprise sans autorisation d’éléments protégés par un droit de propriété intellectuelle (logiciels, textes, images, contenus, etc …).

Responsabilité du dirigeant face au respect de la propriété intellectuelle En France, les logiciels, considérés comme des œuvres de l’esprit, sont protégés par les droits d’auteur, ce qui indique clairement qu’ils ne peuvent être ni copiés, ni utilisés en dehors des conditions autorisées par leur auteur. Par conséquent, un logiciel sans licence d’utilisation est une contrefaçon. Code de la Propriété Intellectuelle Article L.335-3 "Est (…) un délit de contrefaçon la violation de l'un des droits de l'auteur de logiciel (…) » En France, les logiciels, considérés comme des œuvres de l’esprit, sont protégés par les droits d’auteur, ce qui indique clairement qu’ils ne peuvent être ni copiés, ni utilisés en dehors des conditions autorisées par leur auteur. Par conséquent, un logiciel sans licence d’utilisation est une contrefaçon. Code de la Propriété Intellectuelle Article L.335-3 "Est (…) un délit de contrefaçon la violation de l'un des droits de l'auteur de logiciel (…) » La violation des droits sur un logiciel est sanctionnée de la même façon que la violation d’un droit d’auteur, les peines maximales prévues sont : Personnes physiques : 300 000 euros d’amende et 3 ans d’emprisonnement Personnes morales : 1 500 000 euros d’amende et 3 ans d’emprisonnement Bandes organisées : 500 000 euros d’amende et 5 ans d’emprisonnement. Les plus grands contrefacteurs de logiciels en France sont les PME. Les formes les plus répandues de violation des droits d’auteur en matière de logiciels sont les suivantes : L’abus de licence, qui consiste à installer un logiciel sur plus d’ordinateurs que ne l’autorise sa licence Le piratage sur Internet, qui consiste à télécharger sur Internet un logiciel distribué illégalement La copie de logiciels sur le disque dur d’ordinateurs offerts à la vente La contrefaçon de logiciels, lorsque sont utilisées des copies illicites de logiciels imitant le produit original.

Gérer le parc logiciel, quels avantages? Tirer le meilleur de son informatique en toute sérénité. Gestion des actifs logiciels : Mettre en oeuvre l’ensemble des infrastructures et processus nécessaires pour gérer, contrôler et protéger les actifs logiciels d’une organisation tout au long de leur cycle de vie. Avantages : Stratégie logicielle : Connaître ses besoins logiciels réels. quels logiciels répondent le mieux aux besoins fonctionnels des utilisateurs (par service, par tache, par métier) et aux contraintes techniques et budgétaires de l’entreprise. Établir ses choix logiciels et s’y tenir. Évaluer les évolutions techniques utiles et les planifier. Justifier les investissements Audit régulier du parc : mieux connaître et suivre dans le temps son existant logiciel et licences, et le comparer à ses besoins. Rationalisation des achats : réaliser des économies d’échelle en groupant ses achats, annualiser ses dépenses. Homogénéisation du parc : travailler plus efficacement et offrir un meilleur taux de service et de disponibilité aux utilisateurs LS

Quelles méthodes simples de gestion ? Informer et partager la responsabilité du dirigeant avec les employés : clause de respect de la propriété intellectuelle sur les biens et contenus numériques dans les contrats de travail, règlement interne de l’entreprise et note interne de sensibilisation. Réaliser un audit annuel des logiciels installés sur les ordinateurs Rapprocher cet audit physique des licences effectivement possédées. Grouper et conserver les licences en lieu sur. Établir la stratégie logicielle. Quels logiciels pour quels besoins ? La faire connaître et respecter. Grouper les achats auprès d’un petit nombre de fournisseurs reconnus. Établir des procédures de fourniture de logiciels aux employés et nommer des personnes responsables. Réévaluer les besoins régulièrement Planifier les évolutions techniques et les budgets correspondants Sous-traiter certaines tâches aux revendeurs informatiques spécialistes de l’audit et de la gestion des parc logiciels S’équiper une solution logicielle de gestion de parc logiciel LS

Audit du parc logiciel : le point de départ Dressez l’inventaire physique de tous les logiciels installés sur les disques durs de tous les ordinateurs et serveurs de l’organisation. Outil d’inventaire gratuit de Microsoft : MSIA (Microsoft Software Inventory Analyzer). Fonctionne en réseau, ne reconnaît que les produits Microsoft. A télécharger sur : www.microsoft.com/france/logicieloriginal/gerer/telechargement Outil d’inventaire gratuit de BSA (Business Software Alliance), l’association regroupant les éditeurs de logiciels : Easyvista de Staff & Line. Fonctionne en poste à poste, reconnaît tous les logiciels du marché. A télécharger sur : http://www.bsa.org/france/ressources/Decouvrez-EasyVista.cfm D’autres outils professionnels sont disponibles dans le commerce pour vous aider à effectuer cette opération. Pour cela, consultez la liste des éditeurs et prestataires de service, partenaires Microsoft, qui proposent des outils d’inventaire et de gestion des actifs logiciels, sur : www.microsoft.com/france/logicieloriginal/gerer/audit/outils

Rapprocher les logiciels installés des licences possédées Localisez les documents officiels ou preuves d’achat correspondant aux logiciels que vous possédez : Licences OEM, licences papier, contrats de licence en volume… Factures, preuves d’achat et documents prouvant l’authenticité de votre logiciel. Disquettes, CD originaux. Manuels originaux et documentations de référence Demande de l’historique d’achat auprès des éditeurs Déterminer la part de votre base logicielle installées non couverte par les licences d’utilisation, et donc votre niveau de risque. Régulariser la situation et mettre en place une politique active de gestion des actifs logiciels, afin de ne pas revenir dans cette situation.

Maîtriser son parc logiciel En conclusion… Maîtriser son parc logiciel Effectuer l’inventaire annuel et réevaluer son adaptation aux besoins fonctionnels Établir la stratégie logicielle et le budget associé Clarifier les usages, les règles, les procédures d’achat et d’installation

Des ressources Outils d’audit de parc logiciel et guides de gestion de parc logiciel disponibles gratuitement sur : www.microsoft.com/france/logicieloriginal www.bsa.org/france Sécurité www.microsoft.com/france/securite Guide sécurité PME sur le site entrepreneur: www.microsoft.com/france/entrepreneur/solutions/sgc/default.mspx LS

Merci pour votre attention Avez-vous des questions ?